コンテンツにスキップ

一般的なSSOガイド

以下は、アイデンティティプロバイダーに基づくSAMLを成功裏に設定するための一般的なガイドです。これらのオプションは、アイデンティティプロバイダー(IDP)によって異なる場合があります。ただし、以下のオプションまたはその同等のものを設定することを確認してください。

1. アイデンティティプロバイダーのSAML設定

  1. SAMLプロバイダーにログインし、その設定セクションにアクセスします。

  2. IDPプロバイダーを構成するために、以下の値を入力します:

    シングルサインオンURLhttps://horizon.area1security.com/api/users/saml
    オーディエンスURI(SPエンティティID)https://horizon.area1security.com
    名前ID形式メールアドレス
    アプリケーションユーザー名メール
    レスポンス署名済み
    アサーション署名未署名
    署名アルゴリズムRSA-SHA1
    ダイジェストアルゴリズムSHA1
  3. 属性ステートメントに、アプリケーションユーザーを追加します。ここに追加するメールは、ユーザーがすでにEmail Securityダッシュボードに持っているメールと一致する必要があります。

  4. 設定が完了したら、IDPメタデータファイルをダウンロードします。それをEmail SecurityのダッシュボードのSSOセクションのMETADATA XMLフィールドにコピー&ペーストします。詳細については、以下のガイドのステップ4を参照してください。

2. Email SecurityのSAML設定

SSOプロバイダーで設定を構成した後、Email Securityダッシュボードにログインして設定を完了します。

  1. Email Security(旧Area 1)ダッシュボードにログインします。

  2. 設定(ギアアイコン)に移動します。

  3. ユーザーとアクション > ユーザーと権限で、すべての承認された管理者のメールアドレスを追加します。

    承認された管理者を入力

  4. SSOに移動し、シングルサインオンを有効にします。

    SSOを有効にする

  5. SSO強制で、特定のニーズに応じて設定の1つを選択します:

    • None: This setting allows each user to choose SSO, or username and password plus 2FA (this is the recommended setting while testing SSO).
    • Admin: This setting will force only the administrator account to use SSO. The user that enables this setting will still be able to log in using username and password plus 2FA. This is a backup, so that your organization does not get locked out of the portal in emergencies.
    • Non-Admin Only: This option will require that all Read only and Read & Write users use SSO to access the portal. Admins will still have the option to use either SSO or username and password plus 2FA.

  6. SAML SSOドメインに、SSOプロバイダーを指すドメインを入力します。

  7. METADATA XMLに、プロバイダーからのSAML XMLメタデータ設定を貼り付けます。これらの設定(およびその正確なテキスト説明)は、SSOプロバイダーによって異なる場所にあります。

  8. 設定を更新を選択して、構成を保存します。

トラブルシューティング

SAMLプロバイダーをEmail Securityに接続する際に問題が発生した場合は、以下を確認してください:

  • SAMLプロバイダーで構成したユーザーがEmail Securityダッシュボードに存在すること。
  • 属性としてメールアドレスを使用していること(ステップ2では、名前ID形式アプリケーションユーザー名を参照)。
  • SHA-1アルゴリズムを使用していること。
  • 暗号化が2048ビットに設定されていること。

それでも問題が解決しない場合は、Chromeブラウザのデバッグログを有効にします。その後、SSOが開始されたときのアクティビティを記録し、Cloudflareサポートに連絡してください。